威胁行为者正利用最近披露的 Apache Struts 漏洞 CVE-2024-53677。

admin 2024年12月19日12:50:26评论13 views字数 700阅读2分20秒阅读模式

威胁行为者正利用最近披露的 Apache Struts 漏洞 CVE-2024-53677。

研究人员警告称,威胁行为者正试图利用 Apache Struts 中的漏洞 CVE-2024-53677(CVSS 评分为 9.5)。远程攻击者可以利用此漏洞上传恶意文件,从而可能导致任意代码执行。

Apache 发布的建议中写道:“攻击者可以操纵文件上传参数来实现路径遍历,在某些情况下,这可能导致上传可用于执行远程代码执行的恶意文件。”

该漏洞影响以下软件版本:

  • Struts 2.0.0 至 Struts 2.3.37(EOL)

  • Struts 2.5.0 至 Struts 2.5.33(EOL)

  • Struts 6.0.0 至 Struts 6.3.0.2

SANS Technology 高级研究员 Johannes Ullrich 博士解释说,该漏洞允许攻击者通过文件上传漏洞实现路径遍历和远程代码执行。该专家解释说,问题的根本原因是对另一个被跟踪为CVE-2023-50164 的漏洞的修复不完整。

研究人员还证实,威胁行为者正在积极利用 公开发布的 概念验证(PoC)代码。

https://github.com/TAM-K592/CVE-2024-53677-S2-067

“漏洞 CVE-2024-53677 似乎与 CVE-2023-50164 有关。旧漏洞类似,补丁不完整可能导致新问题。” Ullrich 写道。“PoC 漏洞已经发布(例如,参见[2])。而且,我们看到针对此漏洞的主动利用尝试与 PoC 漏洞代码相匹配。”

建议用户升级到最新版本Struts 6.4.0或更高版本,并使用Action File Upload Interceptor。

原文始发于微信公众号(独眼情报):威胁行为者正利用最近披露的 Apache Struts 漏洞 CVE-2024-53677。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月19日12:50:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   威胁行为者正利用最近披露的 Apache Struts 漏洞 CVE-2024-53677。https://cn-sec.com/archives/3528347.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息